SchwachstellenHackerangriffeCloud-Sicherheit

13 Jahre unentdeckt: Kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Fernzugriff

13 Jahre unentdeckt: Kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Fernzugriff
Zusammenfassung

Sicherheitsforscher haben eine Remote-Code-Execution-Schwachstelle in Apache ActiveMQ Classic entdeckt, die über 13 Jahre lang unbemerkt blieb. Die unter CVE-2026-34197 katalogisierte Lücke mit hohem Schweregrad (8.8) betrifft zahlreiche Versionen der weit verbreiteten Java-Message-Broker-Software, die in Enterprise-Systemen, Web-Backends und Behördeninfrastrukturen weltweit eingesetzt wird. Besonders bemerkenswert ist, wie die Schwachstelle entdeckt wurde: Ein Sicherheitsforscher identifizierte die Exploitierbarkeit mit Hilfe des Claude-KI-Assistenten, indem dieser die gefährliche Interaktion mehrerer eigentlich sicherer Komponenten zusammen analysierte. Die Lücke ermöglicht es Angreifern, beliebige Befehle auszuführen, indem manipulierte Anfragen an die Jolokia-Management-API gesendet werden, die wiederum externe Konfigurationsdateien laden und diese während des Startvorgangs ausführen. Besonders kritisch ist, dass ältere Versionen (6.0.0–6.1.1) aufgrund eines zusätzlichen Bugs sogar ohne Authentifizierung anfällig sind. Obwohl bislang keine aktiven Exploitationen dokumentiert wurden, empfehlen Sicherheitsexperten deutschen Unternehmen und Behörden dringende Aktualisierungen, da ActiveMQ bereits mehrfach von Hackern angegriffen wurde und Exploitmethoden bekannt sind.

Die Sicherheitsforscher von Horizon3 haben eine kritische Schwachstelle in Apache ActiveMQ Classic identifiziert, die über 13 Jahre lang dem Radar der Sicherheitscommunity entging. Das Besondere: Sie wurde mit Unterstützung der künstlichen Intelligenz Claude entdeckt.

Forscher Naveen Sunkavally erklärte, dass Claude die Lücke nach nur wenigen grundlegenden Prompts identifizieren konnte. “Dies war zu 80 Prozent Claude und zu 20 Prozent menschliche Nachbearbeitung”, beschreibt er das Vorgehen. Die KI analysierte, wie unabhängig entwickelte Komponenten wie Jolokia, JMX, Netzwerk-Connectoren und VM-Transporte zusammenwirken und identifizierte dabei eine gefährliche Kombination.

Das Kernproblem: Konfiguration über das Netzwerk

Die Schwachstelle CVE-2026-34197 basiert auf einer Schwachstelle in der Jolokia-Management-API von ActiveMQ. Diese exponiert eine Broker-Funktion namens “addNetworkConnector”, über die Angreifer externe Konfigurationen laden können. Mit einer speziell präparierten Anfrage kann der Broker dazu gebracht werden, eine Remote-Spring-XML-Datei abzurufen und während der Initialisierung beliebige Systembefehle auszuführen.

Besonders kritisch: In den Versionen 6.0.0 bis 6.1.1 ist eine Authentifizierung nicht erforderlich, da die Jolokia-API dort aufgrund einer zusätzlichen Schwachstelle (CVE-2024-32114) ohne Zugriffskontrolle exponiert ist.

Warum wurde die Lücke 13 Jahre lang nicht gefunden?

Sunkavally betont, dass jede einzelne Komponente isoliert betrachtet funktioniert, wie sie sollte. Erst die Kombination der Komponenten schafft eine verwundbare Konstellation. “Dies ist genau der Punkt, an dem Claude brillierte – die Verbindungspfade effizient zusammengefügt werden, ohne von Vorannnahmen beeinträchtigt zu werden”, erklärte der Forscher.

Aktueller Stand und Maßnahmen

Sunkavally meldete die Lücke Apache-Entwicklern am 22. März 2024, die Patches wurden am 30. März bereitgestellt. Obwohl CVE-2026-34197 derzeit nicht aktiv ausgenutzt wird, warnen die Forscher vor dem erheblichen Risiko. ActiveMQ war bereits mehrfach Ziel echter Angriffe – CVE-2023-46604 und CVE-2016-3088 stehen auf CISAs Liste der in der Realität missbrauchten Sicherheitslücken.

Organisationen sollten in ihren Broker-Logs auf verdächtige Verbindungen achten, die das interne VM-Transportprotokoll verwenden oder den Parameter “brokerConfig=xbean:http://” enthalten. Warnung vor Konfigurationsproblemen deuten oft darauf hin, dass die Schadcode-Ausführung bereits stattgefunden hat.

Bedeutung für Deutschland

ActiveM Classic ist in vielen deutschen Unternehmen, bei Behörden und in kritischen Infrastrukturen im Einsatz. Ein sofortiges Patching ist dringend erforderlich.